[Warning] Kritische Schwachstelle in Microsoft Remote Desktop Services - Updates verfügbar

Alexander Riepl riepl at cert.at
Thu May 16 14:49:00 CEST 2019


Kritische Schwachstelle in Microsoft Remote Desktop Services - Updates
verfügbar

   16. Mai 2019

Beschreibung

   Microsoft hat als Teil des "Patch Tuesday" ein Update für eine
   Schwachstelle in "Remote Desktop Services" veröffentlicht. Diese
   Schwachstelle ermöglicht es einem Angreifer, durch eine speziell
   präparierte Anfrage Codeausführung zu erreichen.

Details

   Das Ausnützen der Sicherheitslücken ermöglicht einem Angreifer die
   Ausführung von Code im Kontext des Benutzers des RDP-Servers. Dafür ist
   keine Authorisierung oder sonstige Benutzerinteraktion notwendig, die
   Erreichbarkeit des Systems im Netzwerk ist ausreichend.

   Bis jetzt ist keine Ausnutzung der Schwachstelle "in the wild" bekannt,
   aufgrund der öffentlichen Verfügbarkeit von Proof-of-Concept Code ist
   jedoch davon auszugehen, dass sich dies bald ändern wird. Aufgrund der
   Natur der Lücke besteht die Gefahr, dass Schadsoftware sich durch sie
   "wurmartig" verbreiten kann.

Auswirkungen

   Durch Ausnützen der kritischen Lücke kann ein Angreifer laut Microsoft
   beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des
   angemeldeten Benutzers). Damit sind alle Daten auf diesen Systemen,
   sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten
   und Systeme gefärdet.

Betroffene Systeme

   Systeme mit folgenden Versionen von Microsoft Windows:
     * Windows XP, Windows 7 (in allen Varianten)
     * Windows Server 2003, 2008 und 2008R2

Abhilfe

   Einspielen der Patches gemäss der jeweiligen Prozesse bzw. Policies.
   Die Patches sind auch für Versionen von Windows verfügbar, die
   ansonsten bereits EoL sind.

   Falls dies nicht möglich sein sollte erwähnt Microsoft die folgenden
   Workarounds:
     * Aktivierung von "Network Level Authentication (NLA)" auf Systemen,
       die dies unterstützen
     * Blocken von TCP-Traffic auf Port 3389 auf der externen Firewall

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   Advisory von Microsoft (englisch)
   [1]https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/C
   VE-2019-0708

References

   1.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 833 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20190516/2cf14d47/attachment.sig>


More information about the Warning mailing list